Kritieke OpenSSH-kwetsbaarheden stellen miljoenen servers bloot aan man-in-the-middle- en denial-of-service-aanvallen

Edited by: Veronika Nazarova

Twee nieuwe kwetsbaarheden in OpenSSH, CVE-2025-26465 en CVE-2025-26466, vormen een aanzienlijke bedreiging voor miljoenen servers die met internet zijn verbonden. Deze fouten kunnen aanvallers in staat stellen man-in-the-middle-aanvallen (MitM) uit te voeren of denial-of-service-aanvallen (DoS) te lanceren, waardoor mogelijk gevoelige gegevens in gevaar komen en diensten worden onderbroken.

De eerste kwetsbaarheid, CVE-2025-26465, treft OpenSSH-clients wanneer de optie 'VerifyHostKeyDNS' is ingeschakeld. De tweede, CVE-2025-26466, kan worden misbruikt, ongeacht deze instelling. Een aanvaller kan deze kwetsbaarheden misbruiken zonder tussenkomst van de gebruiker, zelfs als er geen SSHFP-records zijn.

Met wereldwijd ongeveer 33 miljoen servers die OpenSSH gebruiken, zijn de potentiële gevolgen aanzienlijk. Succesvolle exploitatie kan leiden tot het onderscheppen en manipuleren van gegevens, evenals tot DoS-aanvallen die serverbronnen verbruiken. Gebruikers wordt dringend aangeraden beveiligingsadviezen te raadplegen en aanbevolen maatregelen te implementeren om hun systemen te beschermen.

Heb je een fout of onnauwkeurigheid gevonden?

We zullen je opmerkingen zo snel mogelijk in overweging nemen.